Conférence francophone sur le thème de la sécurité de
l'information.
Elle a eu lieu
à Rennes du 10 au 12 juin 2003.
Après quatre ans comme consultant en sécurité des systèmes d'information, Cédric Blancher a rejoint le laboratoire de recherche en sécurité informatique tout juste créé chez EADS Innovation Works. D'abord qu'ingénieur-chercheur, avec des travaux focalisés sur la sécurité des réseaux de données et les honeypots, il dirige à présent ce laboratoire.
Rédacteur pour MISC et Linux Magazine, membre du groupe Rstack et du défunt French Honeynet Project, intervenant en mastère à la faculté de Limoges et à l'ESIEA, conférencier et blogueur à ses heures, il participe également à la promotion et au développement du logiciel libre en SSI, particulièrement dans les pays en voie de développement, via un programme de l'Organisation Internationale de la Francophonie.
Site : http://sid.rstack.org/ Blog : http://sid.rstack.org/blog/
CEO at Hexorcist, Malware Reverse Engineering Training
Nicolas presented at SSTIC 2003, 2004 and 2013
Previously, Nicolas worked 8 years at Kaspersky Lab as Principal Malware Researcher in the Global Research and Analysis Team.
His responsibilities included analyzing targeted attacks , APT and complex malwares as well as managing Kaspersky Technical Trainings.
Prior to joining Kaspersky Lab, Nicolas worked as a senior virus researcher for Websense Security Labs, and as Vice President / Head of software security at Digital River/Silicon Realms when he was in charge of the anti-reverse engineering techniques used in the Armadillo protection system.
Over the last 20 years, Nicolas has authored numerous articles and papers on reverse engineering and presented at various security conferences such as RECON, ToorCon, SSTIC, Virus Bulletin, Hacker Halted, RuxCon, TakeDownCon, Pacsec etc.
Co-fondateur de la société Secway, Nicolas Dubée apporte à ses clients, grands comptes institutionnels français, plus de dix ans dexpérience dans le domaine de la sécurité des systèmes dinformation. Spécialiste des audits techniques (tests dintrusion sur réseaux et applications), il a aussi participé au développement du premier logiciel de chiffrement des messageries instantanées diffusé par Secway à plus de 300000 utilisateurs dans le monde.
Ingénieur en Chef de l'Armement détaché comme enseignant-chercheur au département RSM de l'ENST Bretagne à Rennes. Spécialiste d'IPv6, de Mobile IPv6 et de ses nombreux problèmes de sécurité.
Docteur en mathématiques appliquées et en informatique, ingénieur en cryptologie, Éric Filiol dirige le laboratoire de virologie et de cryptologie depuis 2001 à l'École Supérieure et d'Application des Transmissions. Il est spécialisé en cryptologie symétrique, et plus particulièrement en cryptanalyse, ainsi qu'en virologie informatique opérationnelle.
Docteur de l'université paris 7 en informatique fondamentale, Olivier HEEN est ingénieur de recherche senior au laboratoire sécurité de Technicolor. Ses recherches portent sur la sécurité des réseaux ad hoc et la vérification des protocoles. Pages perso : à Technicolor, à l'INRIA
Docteur de l'université paris 7 en informatique fondamentale, Olivier HEEN est ingénieur de recherche senior au laboratoire sécurité de Technicolor. Ses recherches portent sur la sécurité des réseaux ad hoc et la vérification des protocoles. Pages perso : à Technicolor, à l'INRIA
Cyber security engineer à l'Agence Spatiale Européenne (ESA). Publications: http://www.decalage.info/fr/publications
Ludovic Mé est ingénieur Supélec et docteur de l'Université de Rennes 1. Titulaire d'une HDR depuis 2003, son domaine de recherche est la détection des intrusions dans les systèmes d'information. Enseignant-chercheur à Supélec depuis 1988, il est depuis 1997 responsable de l'équipe de recherche SSIR (Sécurité des Systèmes d'Information et Réseaux). Membre du comité de pilotage du symposium RAID (Recent Advances in Intrusion Detection), il a co-présidé le comité de programme de ce même symposium en 2001. Il est l'auteur d'une vingtaine de communications dans des revues et des conférences internationales à comité de lecture (voir http://www.rennes.supelec.fr/rennes/si/equipe/lme)
Nicolas Prigent est Docteur de l'Université de Rennes 1. Après avoir été ingénieur de recherche, enseignant-chercheur et auditeur, il travaille désormais pour le Ministère des Armées.
Nicolas RUFF fait partie de la Google Security Team.
Franck Veysset travaille à l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information), ou il dirige le CERTA (Centre d'Expertise Gouvernemental de Réponse et Traitement des Attaques Informatique).
Né en 1958, Philippe WOLF est Ingénieur en Chef de l'Armement (Promotion X78) et docteur en informatique (Paris VI - INRIA, 1985). De 1985 à 1995, Il travaille au CELAR (Centre d'Électronique de l'ARmement) à Bruz (près de Rennes) dans le domaine de l'informatique de défense. Il y développe une activité en Sécurité des Systèmes d'Information. De 1995 à 2000, Il est Directeur des études de l'École Polytechnique. Depuis 2000, il dirige le Centre de formation à la sécurité des systèmes d'information (CFSSI) au sein de la DCSSI (Direction Centrale de la la Sécurité des Systèmes d'Information). La DCSSI est une direction du Secrétariat général de la défense nationale (SGDN). Exemple de réalisation du CFSSI : module d'auto-formation à la signature numérique.
Julien Vanegue is a predoctorate student in the Parisian Master of Research in Computer Science (MPRI). He is the founder of the ELF shell and the Embedded ELF debugger projects for which he realized the software architecture and development for now 6 years. His interrests are about program analysis, semantics, logic, reverse engineering, embedded systems and security.
Thomas Garnier is an engineer student at SUPINFO. For some years, he has a passion for reverse engineering and system development. He participates on the ELFsh project by improving tracing technologies with an embedded approach and working on unifying the ELF shell debugging format.
Sebastien Roy is a computer engineer interested in network and system security since 1999. He has been involved in elfsh to provide a disassembler engine (libasm) that is able to support several architectures. Sebastien is also at the origin of the ELFsh plugin modflow for enhancing control flow analysis in the project.
Rafal Lesniak is a computer science student at the Leibniz University of Hannover. He is the developer of the initial version of the fingerprint library (libmjollnir) inside elfsh. His interrests are about network assessment, reverse engineering and antivirus technology.
Rafael Villordo is a self-taught computer scientist that has interrests in both software and hardware hacking. Rafael works for Immunity Incorporation where he does general purpose and databases reverse engineering. He participates in the ELF shell by regular patches on various components of the framework.
Julio Auto is a computer science student at the Federal University of Pernambuco, one of the top-five universities of Brazil. Julio enjoys reverse engineering and program analysis. He contributes to the disassembly engine by improving its reliability for multiple architectures.